SlideShare una empresa de Scribd logo
1 de 9
AUTOIDENTIFICACIÓN
AUTOIDENTIFICACIÓN




 Proceso de confirmar una identidad,
determinando si en realidad eres quien
             dices ser.




        Esto usualmente se realiza
       verificando que tu nombre de
     inicio y tu contraseña coincidan.
Contraseñas Fuer tes
Características de una contraseña mala
Como generar una buena contraseña




 Usa una aplicación para la generación de contraseñas
TARJETAS INTELIGENTES




                                    Los chips de las tarjetas
     Es una tarjeta del             inteligentes pueden ser
tamaño de una tarjeta de            integrados a tarjetas de
    crédito con un chip           teléfono, tarjetas bancarias
   integrado. Funciona                o tarjetas médicas.
 como un medio seguro
      para almacenar
 información importante
      de identificación
  personal, como fotos,
   grabaciones de voz,
   firmas e información
          contable.

                               El chip integrado está formado por un
                              microprocesador, memoria ROM, RAM y
                                EEPROM (Memoria de Sólo Lectura
                               Programable Borrable Eléctricamente)
Biométrica




           se refiere a la identificación automática de una
    persona, basada en sus características fisiológicas o
                                        de comportamiento.
  Entre las características medidas están la cara, huellas
                               digitales, escritura, iris y voz
Firmas Digitales

   De igual forma que firmas un documento para
    indicarle al receptor que el mensaje proviene de tu
    parte, de manera similar puedes agregar una firma
    digital a un documento electrónico para indicar que
    el mensaje en realidad lo originaste tú. Una firma
    digital debe ser tanto única para la persona que
    envía el mensaje, como única para el mensaje
    en particular de manera que pueda ser verificada,
    pero no reutilizada.
Tecnologias de seguridad

Más contenido relacionado

Similar a Tecnologias de seguridad

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticabrml172001
 
Autenticación equipo 6
Autenticación equipo 6Autenticación equipo 6
Autenticación equipo 6UVM
 
Presentación. power point.
Presentación. power point.Presentación. power point.
Presentación. power point.Patriciaurda
 
4º eso presentación 1- vanessa lopez
4º eso   presentación 1- vanessa lopez 4º eso   presentación 1- vanessa lopez
4º eso presentación 1- vanessa lopez vanefu
 
Ramiro Helmeyer - ¡Atención! Biometría en Tus Eventos
Ramiro Helmeyer - ¡Atención! Biometría en Tus EventosRamiro Helmeyer - ¡Atención! Biometría en Tus Eventos
Ramiro Helmeyer - ¡Atención! Biometría en Tus Eventosramirohelmeyer
 
IDENTIDAD DIGITAL Por: sophia erosa
IDENTIDAD DIGITAL Por: sophia erosaIDENTIDAD DIGITAL Por: sophia erosa
IDENTIDAD DIGITAL Por: sophia erosaSophia Erosa
 
Ramiro Francisco Helmeyer Quevedo - ¡Atención! Biometría en Tus Eventos
Ramiro Francisco Helmeyer Quevedo - ¡Atención! Biometría en Tus EventosRamiro Francisco Helmeyer Quevedo - ¡Atención! Biometría en Tus Eventos
Ramiro Francisco Helmeyer Quevedo - ¡Atención! Biometría en Tus EventosRamiro Francisco Helmeyer Quevedo
 

Similar a Tecnologias de seguridad (15)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Autenticación equipo 6
Autenticación equipo 6Autenticación equipo 6
Autenticación equipo 6
 
Presentación. power point.
Presentación. power point.Presentación. power point.
Presentación. power point.
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
4º eso presentación 1- vanessa lopez
4º eso   presentación 1- vanessa lopez 4º eso   presentación 1- vanessa lopez
4º eso presentación 1- vanessa lopez
 
Informatica prueba
Informatica prueba Informatica prueba
Informatica prueba
 
Ciberseguridad.pptx
Ciberseguridad.pptxCiberseguridad.pptx
Ciberseguridad.pptx
 
Dni
DniDni
Dni
 
Ramiro Helmeyer - ¡Atención! Biometría en Tus Eventos
Ramiro Helmeyer - ¡Atención! Biometría en Tus EventosRamiro Helmeyer - ¡Atención! Biometría en Tus Eventos
Ramiro Helmeyer - ¡Atención! Biometría en Tus Eventos
 
IDENTIDAD DIGITAL Por: sophia erosa
IDENTIDAD DIGITAL Por: sophia erosaIDENTIDAD DIGITAL Por: sophia erosa
IDENTIDAD DIGITAL Por: sophia erosa
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Ramiro Francisco Helmeyer Quevedo - ¡Atención! Biometría en Tus Eventos
Ramiro Francisco Helmeyer Quevedo - ¡Atención! Biometría en Tus EventosRamiro Francisco Helmeyer Quevedo - ¡Atención! Biometría en Tus Eventos
Ramiro Francisco Helmeyer Quevedo - ¡Atención! Biometría en Tus Eventos
 

Más de UVM

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programaciónUVM
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaUVM
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempoUVM
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosUVM
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglosUVM
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadoresUVM
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlUVM
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadoresUVM
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicosUVM
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datosUVM
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funcionesUVM
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funcionesUVM
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bitsUVM
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreUVM
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3UVM
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuarioUVM
 
Función main()
Función main()Función main()
Función main()UVM
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++UVM
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoUVM
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++UVM
 

Más de UVM (20)

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programación
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación Avanzada
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempo
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicos
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglos
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadores
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stl
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadores
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicos
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datos
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funciones
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funciones
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bits
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembre
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuario
 
Función main()
Función main()Función main()
Función main()
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agosto
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++
 

Tecnologias de seguridad

  • 2. AUTOIDENTIFICACIÓN Proceso de confirmar una identidad, determinando si en realidad eres quien dices ser. Esto usualmente se realiza verificando que tu nombre de inicio y tu contraseña coincidan.
  • 4. Características de una contraseña mala
  • 5. Como generar una buena contraseña Usa una aplicación para la generación de contraseñas
  • 6. TARJETAS INTELIGENTES Los chips de las tarjetas Es una tarjeta del inteligentes pueden ser tamaño de una tarjeta de integrados a tarjetas de crédito con un chip teléfono, tarjetas bancarias integrado. Funciona o tarjetas médicas. como un medio seguro para almacenar información importante de identificación personal, como fotos, grabaciones de voz, firmas e información contable. El chip integrado está formado por un microprocesador, memoria ROM, RAM y EEPROM (Memoria de Sólo Lectura Programable Borrable Eléctricamente)
  • 7. Biométrica se refiere a la identificación automática de una persona, basada en sus características fisiológicas o de comportamiento. Entre las características medidas están la cara, huellas digitales, escritura, iris y voz
  • 8. Firmas Digitales  De igual forma que firmas un documento para indicarle al receptor que el mensaje proviene de tu parte, de manera similar puedes agregar una firma digital a un documento electrónico para indicar que el mensaje en realidad lo originaste tú. Una firma digital debe ser tanto única para la persona que envía el mensaje, como única para el mensaje en particular de manera que pueda ser verificada, pero no reutilizada.